JP4728657B2 - 回転バッファを用いたストリーム暗号設計 - Google Patents
回転バッファを用いたストリーム暗号設計 Download PDFInfo
- Publication number
- JP4728657B2 JP4728657B2 JP2005033533A JP2005033533A JP4728657B2 JP 4728657 B2 JP4728657 B2 JP 4728657B2 JP 2005033533 A JP2005033533 A JP 2005033533A JP 2005033533 A JP2005033533 A JP 2005033533A JP 4728657 B2 JP4728657 B2 JP 4728657B2
- Authority
- JP
- Japan
- Prior art keywords
- walk
- storage units
- random
- value
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65G—TRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
- B65G39/00—Rollers, e.g. drive rollers, or arrangements thereof incorporated in roller-ways or other types of mechanical conveyors
- B65G39/02—Adaptations of individual rollers and supports therefor
- B65G39/08—Adaptations of individual rollers and supports therefor the rollers being magnetic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Complex Calculations (AREA)
Description
図1に、例示的なストリーム暗号システム100を示す。システム100は、キーストリームジェネレータ102を含む。鍵(k)104を使用して、キーストリーム(zi)を生成するキーストリームジェネレータ102を含む。生成されたキーストリーム(zi)とメッセージ(mi)108を組み合わせるために出力関数が適用されて(106)、暗号文(110)が生成される。生成されたキーストリーム(zi)は、時間によって変化し、また最初の小さいキーストリーム(シードなど)から、シードと前の暗号文からなど、ランダムに生成される。出力関数(106)は、メッセージ(mi)の個々の文字(またはビット)に1度に1つ適用される。
図2に、回転記憶ユニットを使用することによって出力規則Hを強化するための例示的な方法200を示す。ある実施形態では、方法200によって、キーストリームジェネレータ(図1の102など)によって生成されるキーストリームを向上させる。出力規則Hによって生成された要素(個々の文字またはビットなど)が格納される(202)。要素を格納するために、レジスタ、キャッシュ、または他のタイプのメモリ(例えば図7のコンピューティング環境を参照して説明するメモリ)など、様々なタイプの装置または媒体が使用される。格納されたデータは、同じ装置内に常駐することも、それぞれ異なる装置内に常駐することもある。
対形成関数p:{0,1}n×{0,1}n→{0,1}nに関して、例えばそれぞれのxについて、関数y→p(x,y)は1対1である。同様に、それぞれのyについて、関数x→p(x,y)も全単射である。ある実施形態では、関数は、計算上効率的であり、その入力において対称的でない。対形成関数の一部の例示的な選択肢は以下の通りである。
β=by mod22n
γ=αL+βR mod22n
δ=αR+βL mod22n
ただし、xLおよびxRはxの左半分および右半分をそれぞれ表し、a,bはランダムに選択される。
グラフの内周は、ジェネレータによって出力される要素間の既知の関係について詳述するグラフGの主な特性の1つである。線形攻撃を妨げるために重要な他のパラメータ(線形オペレータを用いた規則Eの更新に近似)は、最短の「単純」サイクルであり、例えば(図5に示される)対形成関数が厳密に2つ適用されたサイクルである。
図6に、記憶ユニットを繰り返し(帰納的に)回転することによって出力規則Hを強化するための例示的な方法600を示す。図6に示すように、ある実施形態では、規則Hの出力を複雑にすることと引き換えに、遅延バッファおよび対形成関数を含む層を追加することが帰納的に適用される。また、対形成関数は、1サイクルの秘密の置換を使用してウォークスルーされる別のバッファを追加することによって単純化される。秘密の置換は、緩やかに変化し得る。ある実施形態では、方法600によって、キーストリームジェネレータ(図1の102など)によって生成されたキーストリームが向上する。
2.対形成関数p(A[ni];C[i])の一部(左半分など)およびD[遅延]を提供する(604)。
3.対形成関数pの残りの部分(右半分など)をバッファD(D[遅延])の遅延位置に挿入する(606)。
4.遅延の値を更新し、i←i+1に設定する(608)。
5.i=Tであれば(610)、A←B、B←C(612)、i←0(614)。
図2および6を参照して説明するように、回転記憶ユニットを使用して、ストリーム暗号を強化することができる。ある実施形態では、比較的単純な更新が、図2および6の効率的な出力規則と組み合わせられる。こうした技術を使用して、ソフトウェア実装でも比較的効率的であり得る多種多様な新しい暗号を構成することができる。
エキスパンダグラフは、(疑似)ランダム性の自然源であり、それには、エキストラクタ、デランダマイザなど、様々な応用がある。しかし、エキスパンダが暗号に応用される前に解決しなければならない問題が少しある。
可逆性の写像{0,1}n→{0,1}n(T関数と称される)のクラスによって、基本のレジスタ操作
比較的多数のストリーム暗号が線形フィードバックシフトレジスタ(LFSR:linear−feedback shift register)に基づいている。その一部の理由には、それがハードウェア実装に適しており、比較的大きい期間の列を生成し、比較的有効な統計的特性を有する列を生成し、またその構造のために、代数的技術を使用して容易に解析されることがある。また後者は、LFSRの正確な出力列を隠すことを必要とする。
ワードベースのストリーム暗号は一般に、例えば256要素のテーブルとしてS256の要素のコンパクト表現を使用して、バイトレベルで機能する。
図7に、本明細書で説明する技術を実施するために使用される一般的なコンピュータ環境700を示す。例えば、コンピュータ環境700を使用して、上記の図面を参照して説明したタスクの実施に関連する命令を実行することができる。コンピュータ環境700は、コンピューティング環境の一例にすぎず、コンピュータおよびネットワークアーキテクチャの使用または機能の範囲に関する限定を示唆することは意図されていない。コンピュータ環境700は、例示的なコンピュータ環境700内に示す構成要素のいずれか1つまたはその組合せに関する依存関係または要求を有すると解釈されるべきでない。
本発明について構造上の特徴および/または方法論的行為に特有の言語で説明したが、添付の特許請求の範囲中に定められる本発明は、説明した具体的な特徴または行為に必ずしも限定されないことを理解されたい。そうではなく、具体的な特徴または行為は、特許請求の範囲に記載された発明を実施する例示的な形として開示されている。
104 鍵
108 メッセージ
110 暗号文
Claims (40)
- ストリーム暗号出力規則によってもたらされた複数の結果を第1、第2および第3の記憶ユニットにプロセッサにより順次格納するステップ(202)と、
少なくとも閾値だけ離れた前記第1および第3記憶ユニットからの個々の値を対にする対形成関数から複数の結果を前記プロセッサにより提供するステップ(204)と、
インデックスの値を前記プロセッサにより更新するステップ(206)と、
前記閾値と前記インデックスの値を前記プロセッサにより比較するステップと、
前記インデックスの値が前記閾値に達すると、前記第1、第2および第3記憶ユニットの内容を前記プロセッサにより順次回転するステップ(210)と
を含むことを特徴とする方法。 - 前記閾値は前記第1および第3記憶ユニットからの前記個々の値の間の短期的相関を阻止するように予め与えられていることを特徴とする請求項1に記載の方法。
- 前記第1、第2および第3記憶ユニットのそれぞれの長さは前記閾値に等しいことを特徴とする請求項1に記載の方法。
- 前記第1、第2および第3記憶ユニットが単一のメモリ装置内で実装されることを特徴とする請求項1に記載の方法。
- 前記順次回転は、前記第1、第2および第3記憶ユニットを同じ方向に前記プロセッサによりシフトすることによって実行されることを特徴とする請求項1に記載の方法。
- 前記対形成関数の結果がテーブル内に格納されることを特徴とする請求項1に記載の方法。
- ストリーム暗号キーストリームジェネレータの出力を強化するために使用されることを特徴とする請求項1に記載の方法。
- 所与の任意の時点において前記第1および第3記憶ユニットだけがアクティブであることを特徴とする請求項1に記載の方法。
- 前記第1および第3記憶ユニットだけがランダム値で前記プロセッサにより初期化されることを特徴とする請求項1に記載の方法。
- 請求項1に記載の方法が繰り返し実行されることを特徴とする請求項1に記載の方法。
- 前記出力規則が、ランダムウォーク、T関数、LFSR(線形フィードバックシフトレジスタ)およびワードベースのストリーム暗号を含むグループの中の1つまたは複数の更新規則の組み合わせであることを特徴とする請求項1に記載の方法。
- 前記ランダムウォークが、加法型ウォーク、乗法型ウォーク、ガバー−ガリル型ウォーク、ラマヌジャン型ウォーク、置換型ウォーク、および動的ジェネレータを用いたランダムウォークを含むグループ内の1つのウォークであることを特徴とする請求項11に記載の方法。
- 第4の記憶ユニットを使用することによって前記対形成関数を前記プロセッサにより強化するステップをさらに含むことを特徴とする請求項1に記載の方法。
- 前記第4記憶ユニットが、1サイクルの秘密の置換を前記プロセッサにより使用することによってウォークスルーされることを特徴とする請求項13に記載の方法。
- 前記秘密の置換は緩やかに変化することを特徴とする請求項14に記載の方法。
- 前記第4記憶ユニットがランダム値で前記プロセッサにより初期化されることを特徴とする請求項13に記載の方法。
- 前記第4記憶ユニットがランダム値および可変遅延で前記プロセッサにより初期化されることを特徴とする請
求項13に記載の方法。 - プロセッサと、
前記プロセッサに結合されたシステムメモリであって、
ストリーム暗号出力規則によってもたらされた複数の結果を前記システムメモリの第1、第2および第3の部分に順次格納し、
少なくとも閾値だけ離れた前記システムメモリの前記第1および第3の部分からの個々の値を対にする対形成関数から複数の結果を提供し、
インデックスの値を更新し(206)、
前記閾値と前記インデックスの値を比較し、
前記インデックスの値が前記閾値に達すると、前記システムメモリの前記第1、第2および第3の部分の内容を順次回転する(210)
ためのシステムメモリと
を備えたことを特徴とするシステム。 - 前記システムメモリの前記第1および第3の部分からの前記個々の値の間の短期的相関が制限されることを特徴とする請求項18に記載のシステム。
- 前記システムメモリの前記第1、第2および第3の部分のそれぞれの長さは前記閾値に等しいことを特徴とする請求項18に記載のシステム。
- 前記第1、第2および第3の部分が複数のメモリ装置内で実装されることを特徴とする請求項18に記載のシステム。
- 前記順次回転は、前記第1、第2および第3の部分を同じ方向にシフトすることによって実行されることを特徴とする請求項18に記載のシステム。
- 前記対形成関数の結果が前記システムメモリのテーブル内に格納されることを特徴とする請求項18に記載のシステム。
- ストリーム暗号キーストリームジェネレータの出力を強化するために使用されることを特徴とする請求項18に記載のシステム。
- 前記第1および第3の部分がランダム値で初期化されることを特徴とする請求項18に記載のシステム。
- 前記出力規則が、ランダムウォーク、T関数、LFSR(線形フィードバックシフトレジスタ)およびワードベースのストリーム暗号を含むグループから選択された1つまたは複数の更新規則と組み合わせられることを特徴とする請求項18に記載のシステム。
- 前記ランダムウォークが、加法型ウォーク、乗法型ウォーク、ガバー−ガリル型ウォーク、ラマヌジャン型ウォーク、置換型ウォーク、および動的ジェネレータを用いたランダムウォークを含むグループ内の1つまたは複数のウォークから選択されることを特徴とする請求項26に記載のシステム。
- 前記対形成関数の操作が前記システムメモリの第4の部分を使用することによって強化されることを特徴とする請求項18に記載のシステム。
- 前記第4の部分がランダム値で初期化されることを特徴とする請求項28に記載のシステム。
- 前記第4の部分がランダム値および可変遅延で初期化されることを特徴とする請求項28に記載のシステム。
- 実行された場合にマシンに、
ストリーム暗号出力規則によってもたらされた複数の結果を第1、第2および第3の記憶ユニットに順次格納するステップ(202)と、
少なくとも閾値だけ離れた前記第1および第3記憶ユニットからの個々の値を対にする対形成関数から複数の結果を提供するステップ(204)と、
インデックスの値を更新するステップ(206)と、
前記閾値と前記インデックスの値を比較するステップと、
前記インデックスの値が前記閾値に達すると、前記第1、第2および第3の記憶ユニットを順次回転するステップと
を含む行為を実行するように指示する命令が格納されていることを特徴とする1つまたは複数のコンピュータ読取り可能記憶媒体。 - 前記閾値は前記第1および第3記憶ユニットからの前記個々の値の間の短期的相関を阻止するように予め与えられていることを特徴とする請求項31に記載の1つまたは複数のコンピュータ読取り可能記憶媒体。
- 前記第1、第2および第3記憶ユニットのそれぞれの長さは前記閾値に等しいことを特徴とする請求項31に記載の1つまたは複数のコンピュータ読取り可能記憶媒体。
- 前記第1、第2および第3記憶ユニットが単一のメモリ装置内で実装されることを特徴とする請求項31に記載の1つまたは複数のコンピュータ読取り可能記憶媒体。
- 前記順次回転は、前記第1、第2および第3記憶ユニットを同じ方向にシフトすることによって実行されることを特徴とする請求項31に記載の1つまたは複数のコンピュータ読取り可能記憶媒体。
- 前記対形成関数の結果がテーブル内に格納されることを特徴とする請求項31に記載の1つまたは複数のコンピュータ読取り可能記憶媒体。
- 前記行為が繰り返し実行されることを特徴とする請求項31に記載の1つまたは複数のコンピュータ読取り可能記憶媒体。
- 前記出力規則が、ランダムウォーク、T関数、LFSR(線形フィードバックシフトレジスタ)およびワードベースのストリーム暗号を含むグループの中の1つまたは複数の更新規則の組み合わせであることを特徴とする請求項31に記載の1つまたは複数のコンピュータ読取り可能記憶媒体。
- 前記ランダムウォークが、加法型ウォーク、乗法型ウォーク、ガバー−ガリル型ウォーク、ラマヌジャン型ウォーク、置換型ウォーク、および動的ジェネレータを用いたランダムウォークを含むグループ内のウォークであることを特徴とする請求項38に記載の1つまたは複数のコンピュータ読取り可能記憶媒体。
- 第4の記憶ユニットを使用することによって前記対形成関数を強化するステップをさらに含むことを特徴とする請求項31に記載の1つまたは複数のコンピュータ読取り可能記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/815,572 US7505588B2 (en) | 2004-03-31 | 2004-03-31 | Stream cipher design with revolving buffers |
US10/815,572 | 2004-03-31 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005295507A JP2005295507A (ja) | 2005-10-20 |
JP2005295507A5 JP2005295507A5 (ja) | 2008-03-27 |
JP4728657B2 true JP4728657B2 (ja) | 2011-07-20 |
Family
ID=34887748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005033533A Expired - Fee Related JP4728657B2 (ja) | 2004-03-31 | 2005-02-09 | 回転バッファを用いたストリーム暗号設計 |
Country Status (12)
Country | Link |
---|---|
US (1) | US7505588B2 (ja) |
EP (1) | EP1583278B1 (ja) |
JP (1) | JP4728657B2 (ja) |
KR (1) | KR101143041B1 (ja) |
CN (1) | CN1677917B (ja) |
AT (1) | ATE466430T1 (ja) |
AU (1) | AU2005200388B2 (ja) |
BR (1) | BRPI0500539A (ja) |
CA (1) | CA2497935C (ja) |
DE (1) | DE602005020872D1 (ja) |
MX (1) | MXPA05002553A (ja) |
RU (1) | RU2390949C2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7853018B2 (en) * | 2005-11-10 | 2010-12-14 | Atallah Mikhail J | Method and apparatus for hiding a private key |
US7907726B2 (en) * | 2006-01-19 | 2011-03-15 | Microsoft Corporation | Pseudorandom number generation with expander graphs |
DE102006030325B4 (de) * | 2006-06-30 | 2009-12-31 | Gerhard Kosel | Verfahren für die Konstruktion eines Schlüsselstrom-Generators zur Erzeugung von Pseudo-Zufallszahlen für kryptographische Anwendungen |
KR100885994B1 (ko) * | 2006-11-09 | 2009-03-03 | 한국전자통신연구원 | 비선형 필터링된 t함수에 기반한 스트림 암호화 장치 및방법 |
US8036377B1 (en) | 2006-12-12 | 2011-10-11 | Marvell International Ltd. | Method and apparatus of high speed encryption and decryption |
KR100931581B1 (ko) * | 2007-12-06 | 2009-12-14 | 한국전자통신연구원 | Tsc-4 스트림 암호 연산을 수행하기 위한 장치 |
US8588408B2 (en) * | 2008-12-19 | 2013-11-19 | France Telecom | Method of implementing a block cipher algorithm |
US8719593B2 (en) * | 2009-05-20 | 2014-05-06 | Harris Corporation | Secure processing device with keystream cache and related methods |
KR101588279B1 (ko) * | 2009-05-26 | 2016-01-25 | 삼성전자주식회사 | 무선 통신 시스템에서 데이터 암호화 방법 및 장치 |
EA021803B1 (ru) * | 2012-04-25 | 2015-09-30 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" (Оао "Инфотекс") | Способ шифрования данных для вычислительных платформ с simd-архитектурой |
US9584313B2 (en) | 2013-08-09 | 2017-02-28 | Introspective Power, Inc. | Streaming one time pad cipher using rotating ports for data encryption |
US9584488B2 (en) | 2013-08-09 | 2017-02-28 | Introspective Power, Inc. | Data encryption cipher using rotating ports |
US20160105276A1 (en) * | 2014-10-10 | 2016-04-14 | Qualcomm Incorporated | Rotation-based cipher |
RU2595921C1 (ru) * | 2015-03-12 | 2016-08-27 | Евгения Александровна Алисевич | Способ усиления радиосигналов путем управляемой регенерации |
US11955988B2 (en) * | 2015-12-28 | 2024-04-09 | Vivek Sathyanarayana Nittoor | System and method for generation of error-correcting codes in communication systems |
RU2706463C1 (ru) * | 2018-07-14 | 2019-11-19 | Хаджимурат Магомедович Гаджиев | Способ кодирования информации в компьютерных сетях с использованием переменного PIN-кода, наборов случайных чисел и функциональных преобразований, проводимых синхронно для передающей и принимающей сторон |
RU2710669C1 (ru) * | 2018-11-06 | 2019-12-30 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Способ шифрования данных |
CN112764782A (zh) * | 2021-01-28 | 2021-05-07 | 维沃移动通信有限公司 | 应用程序的更新方法、应用程序的更新装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5724427A (en) * | 1995-08-17 | 1998-03-03 | Lucent Technologies Inc. | Method and apparatus for autokey rotor encryption |
US6182216B1 (en) * | 1997-09-17 | 2001-01-30 | Frank C. Luyster | Block cipher method |
US6252958B1 (en) * | 1997-09-22 | 2001-06-26 | Qualcomm Incorporated | Method and apparatus for generating encryption stream ciphers |
US6496928B1 (en) | 1998-01-07 | 2002-12-17 | Microsoft Corporation | System for transmitting subscription information and content to a mobile device |
US6646639B1 (en) * | 1998-07-22 | 2003-11-11 | Nvidia Corporation | Modified method and apparatus for improved occlusion culling in graphics systems |
US6560338B1 (en) * | 1998-08-28 | 2003-05-06 | Qualcomm Incorporated | Limiting delays associated with the generation of encryption stream ciphers |
US7170997B2 (en) * | 2000-12-07 | 2007-01-30 | Cryptico A/S | Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data |
WO2002054601A1 (en) * | 2000-12-29 | 2002-07-11 | Morphics Technology, Inc. | Channel codec processor configurable for multiple wireless communications standards |
US6947960B2 (en) | 2002-02-21 | 2005-09-20 | Koninklijke Philips Electronics N.V. | Randomness test utilizing auto-correlation |
WO2004023694A1 (en) * | 2002-09-09 | 2004-03-18 | Koninklijke Philips Electronics N.V. | Image encryption method and visual decryption device |
-
2004
- 2004-03-31 US US10/815,572 patent/US7505588B2/en active Active
-
2005
- 2005-01-31 AU AU2005200388A patent/AU2005200388B2/en not_active Ceased
- 2005-02-09 JP JP2005033533A patent/JP4728657B2/ja not_active Expired - Fee Related
- 2005-02-15 RU RU2005104020/09A patent/RU2390949C2/ru not_active IP Right Cessation
- 2005-02-18 BR BR0500539-6A patent/BRPI0500539A/pt not_active IP Right Cessation
- 2005-02-22 CA CA2497935A patent/CA2497935C/en not_active Expired - Fee Related
- 2005-02-25 KR KR1020050016004A patent/KR101143041B1/ko not_active IP Right Cessation
- 2005-02-25 CN CN2005100528418A patent/CN1677917B/zh not_active Expired - Fee Related
- 2005-03-04 MX MXPA05002553A patent/MXPA05002553A/es active IP Right Grant
- 2005-03-24 AT AT05102396T patent/ATE466430T1/de not_active IP Right Cessation
- 2005-03-24 DE DE602005020872T patent/DE602005020872D1/de active Active
- 2005-03-24 EP EP05102396A patent/EP1583278B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN1677917A (zh) | 2005-10-05 |
US7505588B2 (en) | 2009-03-17 |
EP1583278B1 (en) | 2010-04-28 |
KR101143041B1 (ko) | 2012-05-08 |
DE602005020872D1 (de) | 2010-06-10 |
MXPA05002553A (es) | 2005-10-05 |
CA2497935C (en) | 2012-11-27 |
AU2005200388B2 (en) | 2009-09-24 |
JP2005295507A (ja) | 2005-10-20 |
BRPI0500539A (pt) | 2005-11-01 |
US20050220302A1 (en) | 2005-10-06 |
EP1583278A1 (en) | 2005-10-05 |
RU2005104020A (ru) | 2006-07-20 |
KR20060042385A (ko) | 2006-05-12 |
CN1677917B (zh) | 2010-08-25 |
CA2497935A1 (en) | 2005-09-30 |
RU2390949C2 (ru) | 2010-05-27 |
ATE466430T1 (de) | 2010-05-15 |
AU2005200388A1 (en) | 2005-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4728657B2 (ja) | 回転バッファを用いたストリーム暗号設計 | |
Aumasson | Serious cryptography: a practical introduction to modern encryption | |
US7995757B2 (en) | Closed galois field combination | |
US8139764B2 (en) | Closed galois field cryptographic system | |
JP4669046B2 (ja) | 暗号的に安全な擬似乱数生成器 | |
JP5139578B2 (ja) | 有限体アルゴリズムを使用したランダム数発生器を含む暗号化システム | |
US8041031B2 (en) | Cryptographic primitives, error coding, and pseudo-random number improvement methods using quasigroups | |
Anees et al. | Designing secure substitution boxes based on permutation of symmetric group | |
Camtepe et al. | Compcrypt–lightweight ans-based compression and encryption | |
KR20050078271A (ko) | 저전력 고속 동작을 위한 하드웨어 암호화/복호화 장치 및그 방법 | |
Eastlake 3rd et al. | Rfc 4086: randomness requirements for security | |
Kebande | Extended-Chacha20 Stream Cipher With Enhanced Quarter Round Function | |
Paar et al. | Stream ciphers | |
Ding et al. | Related-key chosen IV attack on K2 | |
Saeb | The Chameleon Cipher-192 (CC-192)-A Polymorphic Cipher. | |
Abbaas et al. | Hybrid Efficient Stream Cipher KeyGenerator Based on LFSR's and Chaotic Map | |
Zillmer | A STATISTICAL ANALYSIS OF SOME STANDARD CIPHERS’CRYPTOGRAPHIC PRIMITIVES | |
Nuthan et al. | Development of Randomized Hybrid Cryptosystem Using Public and Private Keys | |
Sivasankar | Generation of key bit-streams using sparse matrix-vector multiplication for video encryption | |
Erdem et al. | Use of Rijndael Block Cipher on J2ME Devices for encryption and hashing | |
Cipher | THE CHAMELEON CIPHER-192 (CC-192) | |
JP2005210633A (ja) | 暗号化方法及び暗号化装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080212 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110314 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110408 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110415 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140422 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |